Показати скорочену інформацію

dc.contributor.authorKorol, Yanaen
dc.contributor.authorMelnyk Olesyaen
dc.contributor.authorКороль, Я. О.uk
dc.contributor.authorМельник, О. Д.uk
dc.date.accessioned2024-03-21T14:06:24Z
dc.date.available2024-03-21T14:06:24Z
dc.date.issued2022
dc.identifier.citationКороль Я. О. Analysis and implementation of user authentication means [Electronic resource] / Я. О. Король, О. Д. Мельник // Матеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р. – Електрон. текст. дані. – 2022. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fbtegp/all-fbtegp-2022/paper/view/16128.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/40535
dc.description.abstractThe concepts of authentication, authorization and identification are considered, their types are considered and their shortcomings are pointed out. The implementation of the system of authentication and authorization for programs that will have limited access in use.en
dc.language.isoen_USen_US
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fbtegp/all-fbtegp-2022/paper/view/16128
dc.subjectauthenticationen
dc.subjectautomated systemsen
dc.subjectsecurityen
dc.subjectinformation technologyen
dc.titleAnalysis and implementation of user authentication meansen
dc.typeThesis
dc.identifier.udc519.87
dc.relation.referencesOn the Basic Principles of Cyber Security of Ukraine: Law of Ukraine of June 21, 2018 № 2469-VIII URL: https://zakon.rada.gov.ua / laws / show / 2163-19 (access date: 20.02.2021) .en
dc.relation.referencesApplying Cyber Kill Chain® Methodology to Network Defense: GAINING THE ADVANTAGE Lockheed Martin. Access mode: https: // www. lockheedmartin.com/content/dam/lockheedmartin/rms/documents/cyber/Gaining_the _Advantage_Cyber_Kill_Chain.pdf.en
dc.relation.referencesNosenko KM, Pivtorak OI, Likhouzova TA Review of attack detection systems in network traffic: Interdepartmental scientific and technical collection "Adaptive automatic control systems", 2014. 67-75p.en
dc.relation.referencesArsenyuk IR Application of fuzzy logic to assess the quality of graphic raster images./ IR Arsenyuk, OV Silagin, SO Kukunin // Proceedings of the IX International scientific-practical conference "Internet-EducationScience ”(ION-2014). - Vinnytsia: UNIVERSUM-Vinnytsia, 2014. - P. 223 – 225en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію